设为首页 收藏本站
查看: 1382|回复: 0

[经验分享] PostgreSQL的用户、角色和权限管理

[复制链接]

尚未签到

发表于 2016-11-20 11:49:04 | 显示全部楼层 |阅读模式
Pg权限分为两部分,一部分是“系统权限”或者数据库用户的属性,可以授予roleuser两者区别在于login权限);一部分为数据库对象上的操作权限。对超级用户不做权限检查,其它走acl。对于数据库对象,开始只有所有者和超级用户可以做任何操作,其它走aclpg里,对acl模型做了简化,组和角色都是role,用户和角色的区别是角色没有login权限
 
可以用下面的命令创建和删除角色,
CREATE ROLE name;

DROP ROLE name;

为了方便,也可以在 shell 命令上直接调用程序 createuserdropuser,这些工具对相应命令提供了封装:
createuser name

dropuser name

 
 
数据库对象上的权限有:SELECTINSERT UPDATEDELETERULE REFERENCESTRIGGERCREATE TEMPORARYEXECUTE,和 USAGE等,具体见下面定义
 
typedefuint32AclMode;         /* a bitmask of privilege bits */

 

#define ACL_INSERT      (1<<0)  /* for relations */

#define ACL_SELECT      (1<<1)

#define ACL_UPDATE      (1<<2)

#define ACL_DELETE      (1<<3)

#define ACL_TRUNCATE    (1<<4)

#define ACL_REFERENCES  (1<<5)

#define ACL_TRIGGER     (1<<6)

#define ACL_EXECUTE     (1<<7)  /* for functions */

#define ACL_USAGE       (1<<8)  /* for languages, namespaces, FDWs, and

                                 * servers */

#define ACL_CREATE      (1<<9)  /* for namespaces and databases */

#define ACL_CREATE_TEMP (1<<10) /* for databases */

#define ACL_CONNECT     (1<<11) /* for databases */

#define N_ACL_RIGHTS    12      /* 1 plus the last 1<<x */

#define ACL_NO_RIGHTS   0

/* Currently, SELECT ... FOR UPDATE/FOR SHARE requires UPDATE privileges */

#define ACL_SELECT_FOR_UPDATE   ACL_UPDATE

 

我们可以用特殊的名字 PUBLIC 把对象的权限赋予系统中的所有角色。 在权限声明的位置上写 ALL,表示把适用于该对象的所有权限都赋予目标角色。

beigang=#  grant all on schema csm_ca to public;

GRANT

beigang=# revoke all on schema csm_ca from public;
REVOKE
beigang=#
 
每种对象的all权限定义如下:
/*

 * Bitmasks defining "all rights" for each supported object type

 */

#define ACL_ALL_RIGHTS_COLUMN       (ACL_INSERT|ACL_SELECT|ACL_UPDATE|ACL_REFERENCES)

#define ACL_ALL_RIGHTS_RELATION    (ACL_INSERT|ACL_SELECT|ACL_UPDATE|ACL_DELETE|ACL_TRUNCATE|ACL_REFERENCES|ACL_TRIGGER)

#define ACL_ALL_RIGHTS_SEQUENCE     (ACL_USAGE|ACL_SELECT|ACL_UPDATE)

#define ACL_ALL_RIGHTS_DATABASE     (ACL_CREATE|ACL_CREATE_TEMP|ACL_CONNECT)

#define ACL_ALL_RIGHTS_FDW          (ACL_USAGE)

#define ACL_ALL_RIGHTS_FOREIGN_SERVER (ACL_USAGE)

#define ACL_ALL_RIGHTS_FUNCTION     (ACL_EXECUTE)

#define ACL_ALL_RIGHTS_LANGUAGE     (ACL_USAGE)

#define ACL_ALL_RIGHTS_LARGEOBJECT  (ACL_SELECT|ACL_UPDATE)

#define ACL_ALL_RIGHTS_NAMESPACE    (ACL_USAGE|ACL_CREATE)

#define ACL_ALL_RIGHTS_TABLESPACE   (ACL_CREATE)

 

 
用户的属性可参见下图:
pg_roles供访问数据库角色有关信息的接口。 它只是一个 pg_authid 表的公开可读部分的视图,把口令字段用空白填充了。

Table 42-39.pg_roles字段

名字

类型

引用

描述

rolname

name

 

角色名

rolsuper

bool

 

有超级用户权限的角色

rolcreaterole

bool

 

可以创建更多角色的角色

rolcreatedb

bool

 

可以创建数据库的角色

rolcatupdate

bool

 

可以直接更新系统表的角色。(除非这个字段为真,否则超级用户也不能干这个事情。)

rolcanlogin

bool

 

可以登录的角色,也就是说,这个角色可以给予初始化会话认证的标识符。

rolpassword

text

 

不是口令(总是 ********

rolvaliduntil

timestamptz

 

口令失效日期(只用于口令认证);如果没有失效期,为 NULL

rolconfig

text[]

 

运行时配置变量的会话缺省

 
 
 
下面实验验证
先创建一个角色xxx,再创建一个超级用户csm、普通用户csm_cacsm用户创建一个数据库testdb,在这个数据库里创建一个schemacsm_ca,然后赋予普通用户csm_ca操作数据库testdbschemacsm_ca里的表的权限。
1
Create role
 
testdb=# create role xxx with superuser;
CREATE ROLE
 
2
Create user
 
testdb=# create user csm with superuser password 'csm';
CREATE ROLE
testdb=# create user csm_ca with password 'csm_ca';
CREATE ROLE
testdb=#
 
3
验证
 
 
testdb=# \du
角色列表
-[ RECORD 1 ]--------------------------------------
角色名称 | csm
属性     | 超级用户
成员属于 | {}
-[ RECORD 2 ]--------------------------------------
角色名称 | csm_ca
属性     |
成员属于 | {}
-[ RECORD 3 ]--------------------------------------
角色名称 | postgres
属性     | 超级用户, 建立角色, 建立 DB, Replication
成员属于 | {}
-[ RECORD 4 ]--------------------------------------
角色名称 | xxx
属性     | 超级用户, 无法登录
成员属于 | {}
 
 
testdb=# SELECT * FROM pg_roles;
-[ RECORD 1 ]---------+---------
rolname               | postgres
rolsuper              | t
rolinherit            | t
rolcreaterole         | t
rolcreatedb           | t
rolcreatedblink       | t
rolcreatepublicdblink | t
roldroppublicdblink   | t
rolcatupdate          | t
rolcanlogin           | t
rolreplication        | t
rolconnlimit          | -1
rolpassword           | ********
rolvaliduntil         |
rolconfig             |
oid                   | 10
-[ RECORD 2 ]---------+---------
rolname               | csm
rolsuper              | t
rolinherit            | t
rolcreaterole         | f
rolcreatedb           | f
rolcreatedblink       | f
rolcreatepublicdblink | f
roldroppublicdblink   | f
rolcatupdate          | t
rolcanlogin           | t
rolreplication        | f
rolconnlimit          | -1
rolpassword           | ********
rolvaliduntil         |
rolconfig             |
oid                   | 24598
-[ RECORD 3 ]---------+---------
rolname               | csm_ca
rolsuper              | f
rolinherit            | t
rolcreaterole         | f
rolcreatedb           | f
rolcreatedblink       | f
rolcreatepublicdblink | f
roldroppublicdblink   | f
rolcatupdate          | f
rolcanlogin           | t
rolreplication        | f
rolconnlimit          | -1
rolpassword           | ********
rolvaliduntil         |
rolconfig             |
oid                   | 24599
-[ RECORD 4 ]---------+---------
rolname               | xxx
rolsuper              | t
rolinherit            | t
rolcreaterole         | f
rolcreatedb           | f
rolcreatedblink       | f
rolcreatepublicdblink | f
roldroppublicdblink   | f
rolcatupdate          | t
rolcanlogin           | f
rolreplication        | f
rolconnlimit          | -1
rolpassword           | ********
rolvaliduntil         |
rolconfig             |
oid                   | 24600

DSC0000.png
 

postgres=# \c beigang
You are now connected to database "beigang" as user "csm".
5
Csm用户在beigang里创建schema: csm_ca
beigang=#
beigang=#
beigang=# create schema csm_ca;
CREATE SCHEMA
beigang=#

DSC0001.png  
6
验证模式csm_ca和用户csm_ca
beigang=# \dn
   架构模式列表
  名称  |  拥有者
--------+----------
 csm_ca | csm
 dbo    | postgres
 public | postgres
 sys    | postgres
(4 行记录)
 
 
beigang=# \du
                            角色列表
 角色名称 |                   属性                   | 成员属于
----------+------------------------------------------+----------
 csm      | 超级用户                                 | {}
 csm_ca   |                                          | {}
 postgres | 超级用户, 建立角色, 建立 DB, Replication | {}
 xxx      | 超级用户, 无法登录                       | {}
 
 
beigang=#
 
7
超级用户csm给普通用户csm_ca授予操作schema csm_ca的权限
 
beigang=#  grant all on schema csm_ca to csm_ca;
GRANT
beigang=# grant all on all tables in schema csm_ca to csm_ca;
GRANT
beigang=#
 
8
pg中组就是role,操作见以下
beigang=# grant xxx to csm_ca;
GRANT ROLE
beigang=# revoke xxx from csm_ca;
REVOKE ROLE
beigang=#
 
参考:
Pg documentation
src/include/nodes/parsenodes.h
src/include/utils/acl.h
 
 ----------------
转载请著明出处,来自以下博客或mail至beigaang@gmail.com联系:
blog.csdn.net/beiigang
beigang.iyunv.com

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-302897-1-1.html 上篇帖子: node.js & postgreSQL 初体验[二] 下篇帖子: 互联网连接数据库postgresql
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表